首页 > 国家标准(GB) > GB∕T 37954-2019 信息安全技术 工业控制系统漏洞检测产品技术要求及测试评价方法
GB∕T 37954-2019

基本信息

标准号: GB∕T 37954-2019

中文名称:信息安全技术 工业控制系统漏洞检测产品技术要求及测试评价方法

标准类别:国家标准(GB)

标准状态:现行

出版语种:简体中文

下载格式:.rar .pdf

下载大小:1599KB

相关标签: 信息安全 技术 工业 控制系统 漏洞 检测 产品 测试 评价 方法

标准分类号

关联标准

出版信息

相关单位信息

标准简介

GB∕T 37954-2019 信息安全技术 工业控制系统漏洞检测产品技术要求及测试评价方法\\ GB∕T37954-2019 标准压缩包解压密码:www.bzxz.net

标准图片预览






标准内容

ICS35.040
中华人民共和国国家标准
GB/T37954—2019
信息安全技术
工业控制系统漏洞检测产品技术要求及测试评价方法
Information security technology-Technique requirements and testing and evaluation approaches for industrialcontrol systemvulnerabilitydetectionproducts2019-08-30发布
国家市场监督管理总局
中国国家标准化管理委员会
2020-03-01实施
规范性引用文件
术语和定义
缩略语
产品描述
6安全技术要求
6.1安全功能要求
6.2自身安全要求
6.3安全保障要求
7测评方法
7.1安全功能测试
7.2自身安全测试
7.3安全保障评估方法
附录A(规范性附录)
工业控制系统漏洞检测产品安全功能等级划分·附录B(规范性附录)
参考文献
工业控制系统漏洞检测产品测评方法分级及其测评项.GB/T37954—2019
本标准按照GB/T1.12009给出的规则起草。GB/T37954—2019
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:中国信息安全测评中心、中国电子技术标准化研究院、北京工业大学、北京匡恩网络科技有限责任公司,中国科学院沈阳自动化研究所,北京和利时系统工程有限公司、公安部第三研究所(国家网络与信息系统安全产品质量监督检验中心)、北京交通大学、解放军战略支援部队信息工程大学、中车株洲电力机车有限公司。本标准主要起草人:张大江、胡仁豪、范科峰、周睿康、赖英旭、谢丰、邸丽清、叶润国、尚文利、赵剑明、陆臻、邹春明、谢安明、郑伟、魏强、安高峰、王春霞、梁猛、汪义舟、王斐、张胜、刘勇1范围
信息安全技术
工业控制系统漏洞检测产品技术要求及测试评价方法
GB/T37954—2019
本标准规定了针对工业控制系统的漏洞检测产品的技术要求,包括安全功能要求,自身安全要求和安全保障要求,以及相应的测试评价方法本标准适用于工业控制系统漏洞检测产品的设计,开发和测评。2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件GB/T25069—2010信息安全技术术语3术语和定义
GB/T25069一2010界定的以及下列术语和定义适用于本文件。3.1
vulnerability
资产中能被威胁所利用的弱点。3.2
测试用例
test case
为某个特定目标而编制的一组输人、执行条件以及预期结果,以核实是否满足某个特定需求3.3
测试集合test set
测试用例的组合。
工业控制组态软件industrial control configurationsoftware在控制系统监控层的软件平台和开发环境,使用灵活的方式为用户提供快速配置现场系统状态的软件工具。
4缩略语
下列缩略语适用于本文件。
DNP:分布式网络协议(DistributedNetworkProtocol)HTML:超文本标记语言(HypertextMarkupLanguage)HTTP:超文本传输协议(HyperTextTransferProtocol)1
GB/T37954—2019
FTP:文件传输协议(FileTransferProtocol)IP:互联网协议(InternetProtocol)OLE:对象连接与嵌入(ObjectLinkingandEmbedding)OPC:用于过程控制的OLE(OLEforProcessControl))RTU:远程控制终端(RemoteTerminalUnit)SNMP:简单网络管理协议(SimpleNetworkManagementProtocol)TCP:传输控制协议(TransmissionControlProtocol)UDP:用户数据报协议(UserDatagramProtocol)5产品描述
工业控制系统漏洞检测的目的是检查和分析系统的安全脆弱性,发现可能被人侵者利用的漏洞,并提出防范和补救措施。工业控制系统漏洞检测产品可以用于离线环境、工业控制系统试运行期间或工业系统维修期间,能够对工业控制系统中的工业控制设备、通信设备、安全保护设备以及工业控制软件等进行自动检测,发现存在的漏洞。为防止影响正常生产,不应在工业生产现场使用工业控制系统漏洞检测产品。
工业控制系统漏洞检测产品分为基本级和增强级。工业控制系统漏洞检测产品安全技术要求的分级及其要求条款见附录A。工业控制系统漏洞检测产品测评方法的分级及其测评项见附录B。6安全技术要求
6.1安全功能要求
6.1.1工业控制设备识别
漏洞检测产品应能自动识别工业控制设备。漏洞检测产品应支持手动添加工业控制设备。6.1.2工业控制设备端口扫描
漏洞检测产品应能扫描所有TCP端口,检查其是否开启。漏洞检测产品应能扫描所有UDP端口,检查其是否开启对于已开启的TCP、UDP端口,漏洞检测产品应能判断出与之对应的公开的工业控制通信协议6.1.3工业控制设备通信协议漏洞检测漏洞检测产品应能检测使用(包括但不限于)以下通信协议的工业控制设备的已知漏洞:a)工业以太网协议:Modbus/TCP协议、OPC协议、DNP3.0协议、IEC-60870-5-104协议、IEC61850MMS协议,SiemensS7Comm协议PROFINET协议,IEC-61850GOOSE协议、IEC61850SV协议EtherNet/IP协议
b)互联网协议:HTTP协议、FTP协议、TELNET协议、SNMP协议:串口协议:ModbusRTU协议IEC-60870-5-101协议;c
d)私有协议(包括行业专业协议)。6.1.4工业控制组态软件漏洞检测漏洞检测产品应能检测工业控制组态软件的已知漏洞。6.1.5工业控制设备操作系统检测GB/T37954—2019
漏洞检测产品应能检测工业控制设备操作系统的安全问题,检测项目应包括但不限于以下内容a)操作系统类型和版本号识别;b)操作系统登录弱口令检测;
c)操作系统已知安全漏洞检测
6.1.6工业控制数据库漏洞检测
漏洞检测产品应能检测工业控制数据库的已知漏洞。6.1.7工业控制网络通信设备漏洞检测漏洞检测产品应能检测工业控制网络通信设备(例如,工业交换机等)的已知漏洞。6.1.8检测结果处理要求
漏洞检测产品应能满足以下要求:漏洞检测产品应能实时查看检测进度a
漏洞检测产品应能实时查看测试用例的执行方法和每一方法的结果。c
漏洞检测产品应能监测工业控制设备的实时响应检测任务应能随时暂停或者终止。d)
漏洞检测产品应能保存检测结果。漏洞检测产品应能记录并追溯导致工业控制设备异常的数据报文。漏洞检测产品应能根据检测结果自动生成检测报告。检测报告应包括但不限于以下内容:1)工业控制设备的信息列表,包括设备类型、固件版本、操作系统版本等;2)漏洞的名称、漏洞编号、发布日期等;3)潜在的漏洞;
4)被测设备的危险等级评估,明确标出扫描出的漏洞的危险等级检测报告应以通用文档格式(例如,WPS、DOC、TXT、RTF、PDF、HTML等)输出。h)
测试过程异常终止时,漏洞检测产品应能生成已检测部分的报告,并说明测试过程异常终止。注:被测设备的危险等级取决于扫描脆弱点的最高危险等级。危险等级的定义参见GB/T30279—2013中4.2。6.1.9管理控制功能要求
漏洞检测产品应能满足以下要求:漏洞检测产品应能针对不同的工业控制设备和系统设置相应的检测参数(例如,扫描地址范a
围、端口范围、漏洞类型、测试报文、测试次数、测试时间间隔等)。漏洞检测产品应支持以下测试方式:b)
1)依据工业控制通信协议将测试用例进行归类:2)支持测试用例随机组合;
3)支持测试集合随机组合;
4)支持用户编写测试用例;
5)根据设备类型向用户推荐某类或某几类测试用例。c)
漏洞检测产品应内置工业控制设备信息库并允许更新。漏洞检测产品应内置漏洞库
漏洞检测产品应能通过产品升级等方式更新漏洞库,添加新发现的安全漏洞。3
GB/T37954—2019
漏洞检测产品应内置测试用例库,包含测试用例和测试集合,用于检测已知漏洞和发现未知漏洞。
自身安全要求
用户管理与鉴别
漏洞检测产品应能满足以下要求:漏洞检测产品应支持用户管理,包括添加、删除、激活、禁止用户;a)
漏洞检测产品应为每个用户设定标识、权限等安全属性;b)
漏洞检测产品应在用户登录时进行鉴别;当用户鉴别尝试失败连续达到指定次数后,漏洞检测产品应阻止用户进一步的鉴别请求;d)
漏洞检测产品应具有登录超时锁定或注销功能;e
若漏洞检测产品的控制台提供远程管理功能,应能对可远程管理的主机地址进行身份鉴别和f)
访问控制,并保证传输数据的保密性和完整性,6.2.2产品升级
漏洞检测产品应能满足以下要求:漏洞检测产品应具有升级的功能(包括修复自身缺陷等);a
b)漏洞检测产品应具有升级包校验机制,防止得到错误的或伪造的升级包。6.2.3日志管理
漏洞检测产品应能满足以下要求:a)
漏洞检测产品应对相关安全事件生成安全日志,包括但不限于以下内容:1)登录成功和退出、登录失败;2)重启;
鉴别连续尝试不成功的次数超出了设定的限值:增加、删除管理员角色和对管理员角色的属性进行修改的操作;4)
5)对上述审计事件的备份和删除:;6)升级;
7)检测操作。
每一条安全日志应包括事件发生的日期、时间、用户标识、事件类型、事件描述和结果。若采用b)
远程登录方式对漏洞检测产品进行管理还应记录管理主机的地址。c)
漏洞检测产品应提供下列安全日志管理功能只允许授权管理员访问安全日志;1
提供对安全日志的查询功能;
授权管理员应能保存或删除安全日志;3)
4)安全日志应能够以通用格式(例如,Excel)导出。6.2.4安全存储
漏洞检测产品应能满足以下要求:a
漏洞检测产品应只充许用户读取自已创建的测试任务数据:b)
用户删除测试任务时,漏洞检测产品应删除与测试任务相关的数据;c)
漏洞检测产品应允许用户导出或导人测试任务数据。6.3
3安全保障要求
6.3.1配置管理
版本号
开发者应为产品的不同版本提供唯一的标识。配置项
开发者应提供配置管理文档。
GB/T37954—2019
配置管理文档应包括一个配置清单,配置清单应唯一标识产品的所有配置项并对配置项进行描述6.3.2交付与运行
交付程序
开发者交付产品时应将交付过程文档化。2安装、生成和启动程序
开发者应提供文档说明产品的安装、生成和启动的过程。6.3.3开发
功能规范
开发者应提供一个功能规范,功能规范应满足以下要求:a)
描述产品安全功能及其外部接口;b)
是内在一致的;
描述所有外部接口的用途与使用方法;效果、例外情况和错误消息的细节;完备地表示产品安全功能。
高层设计
开发者应提供产品安全功能的高层设计,高层设计应满足以下要求:a)
是内在一致的;
按子系统描述安全功能的结构;描述每个安全功能子系统所提供的安全功能性;c)
标识安全功能所要求的任何基础性的硬件、固件或软件;标识安全功能子系统的所有接口;标识安全功能子系统的哪些接口是外部可见的6.3.4
指导性文档
管理员指南
开发者应提供管理员指南,管理员指南应与为评估而提供的其他所有文档保持一致管理员指南应说明以下内容:
管理员可使用的管理功能和接口;5
GB/T37954—2019
安全地管理产品;
在安全处理环境中应被控制的功能和权限;对与产品的安全操作有关的用户行为的假设;d)
受管理员控制的安全参数;
与管理功能有关的安全相关事件:与管理员有关的IT环境安全要求用户指南
开发者应提供用户指南,用户指南应与为评估而提供的其他所有文档保持一致用户指南应说明以下内容:
a)产品的非管理员用户可使用的安全功能和接口;产品提供给用户的安全功能和接口的使用方法;b)
用户可获取但应受安全处理环境所控制的所有功能和权限;产品安全操作中用户所应承担的职责;d)bzxz.net
与用户有关的IT环境的所有安全要求。6.3.5测试
6.3.5.1测试覆盖
开发者应提供测试覆盖的证据,在测试覆盖证据中,应表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能是对应的。
功能测试
开发者应测试安全功能,将结果文档化并提供测试文档。测试文档应包括以下内容:
测试计划,应标识要测试的安全功能,并描述测试的目标;a)
测试过程,应标识要执行的测试,并描述每个安全功能的测试概况;b)
预期的测试结果,应表明测试成功后的预期输出:;d)
实际测试结果,应表明每个被测试的安全功能能按照规定进行运作。测评方法
安全功能测试
7.1.1工业控制设备识别
对工业控制设备自动识别的测试方法与预期结果如下:a)测试方法:
在漏洞检测产品上输人IP地址,漏洞检测产品向该IP地址发送测试报文。b)
预期结果:
1)对于有效的IP地址,漏洞检测产品能够自动识别工业控制设备、正确显示设备厂商名称和设备类型,或提示用户手动添加工业控制设备;2)
对于无效的IP地址,漏洞检测产品报错。
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。